区块链的十大攻击、漏洞 及弱点 m o c . 5 b u h t i g ©2022 云安全联盟大中华区-版权所有 1 m o c . 5 b u h t i g @2022 云安全联盟大中华区-保留所有权利。本文档英文版本发布在云安全联盟官网 (https://cloudsecurityalliance.org),中文版本发布在云安全联盟大中华区官网 (http://www.c-csa.cn)。 您可在满足如下要求的情况下在您本人计算机上下载、存储、展示、 查看、打印此文档:(a)本文 只可作个人信息获取,不可用作商业用途;(b) 本文内容不得篡 改; (c)不得对本文进行转发散布; (d)不 得删除文中商标、版权声明或其他声明。在遵循美国 版权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟。 ©2022 云安全联盟大中华区-版权所有 2 序 言 分布式账本技术(DLT)被称为技术基础结构和协议,用于在分布于多个位置 的网络中以不变的方式进行验证,同时访问和记录更新。由于 DLT 在各个领域和 行业中的潜力,因此在技术领域正变得越来越流行。自 12 年前比特币问世以来, 加密货币和支持它们的平台一直是攻击的目标。攻击者期望的结果是尽可能多地 偷取加密货币利润。为实现这一目标,不良行为者可以针对区块链协议本身攻击 特定平台。 m o c . 5 《区块链的十大攻击、漏洞及弱点》(Top 10 Blockchain Attacks, Vulnerabilities & Weaknesses)这份报告覆盖了针对加密货币和 DLT 的十大攻 击类型。也对这十大攻击类型进行了整体概述。虽然每种攻击类型都可以成为一 b u 篇单独的文章,因为篇幅有限,在此次报告中只总结描述了十大攻击,并提供了 说明性示例和代价高昂的教训。本文可以帮助开发者,安全合规人员以及日常加 h t i g 密货币用户教育自己如何避免落入许多相同的陷阱。文章深入浅出,总结详尽, 值得大家参考。 李雨航 Yale Li CSA 大中华区主席兼研究院院长 ©2022 云安全联盟大中华区-版权所有 3 致 谢 本文档《区块链的十大攻击、漏洞及弱点》(Top-10-Blockchain-AttacksVulnerabilities-&-Weaknesses)由 CSA 专家编写,CSA 大中华区秘书处组织翻 译并审校。 中文版翻译专家组(排名不分先后): 组 长:顾 伟 翻译组:余晓光 付艳艳 鹿淑煜 刘 洁 周轩立 郑 审校组:姚 凯 余晓光 付艳艳 刘 周轩立 苏泰泉 洁 m o c . 5 冯昌盛 苏泰泉 宁 鹿淑煜 冯昌盛 b u 感谢以下单位对本文档的支持与贡献(按拼音排序): 三未信安科技股份有限公司 华为技术有限公司 OPPO 广东移动通信有限公司 上海市数字证书认证中心有限公司 英文版专家组: 原创作者: h t i g Julio Barragan John Jefferies DaveJevans 原创贡献者:Bill Izzo Ashish Mehta Jyoti Ponnapalli Kurt Seifried Adalberto Valle CSA 研究项目经理:Hillary Baron CSA 员工: Claire Lehnert (Design) AnnMarie Ulskey (Cover) 特别鸣谢: CipherTrace 在此感谢以上专家。如译文有不妥当之处,敬请读者联系 CSA GCR 秘书处给 与雅正! 联系邮箱:research@c-csa.cn; 云安全联盟 CSA 公众号。 ©2022 云安全联盟大中华区-版权所有 4 目录 序 言 ............................................................................................................................... 3 致 谢 ............................................................................................................................... 4 执行摘要 .......................................................................................................................... 7 十大 DLT 攻击类型 .............................................................................................................8 1. 交易所黑客攻击 ........................................................................................................... 8 2. DeFi 黑客攻击 ............................................................................................................ 11 2.1 案例研究 ........................................................................................................... 12 3. 51% 攻击 ....................................................................................................................14 m o c . 5 3.1 案例研究 ........................................................................................................... 15 3.2 缓解 51%攻击 ..................................................................................................... 15 4. 钓鱼 .......................................................................................................................... 15 4.1 案例研究 ........................................................................................................... 17 b u 5. 抽地毯/退出骗局 .........................................................................................................17 5.1 案例研究 ........................................................................................................... 18 h t i g 6.勒索软件 ..................................................................................................................... 19 6.1 勒索软件即服务(RaaS) .................................................................................... 19 6.2 打击勒索软件 .................................................................................................... 20 6.3 将损害降至最低的最佳做法 ................................................................................ 20 7. SIM 卡交换攻击 .......................................................................................................... 21 7.1 SIM 卡交换攻击的工作原理 ................................................................................. 21 7.2 防止 SIM 卡交换攻击 ...........................................................................................21 7.3 案例研究 ........................................................................................................... 22 8. 投资骗局 ................................................................................................................... 23 9. 高调倍增骗局 ...........................................................

pdf文档 CSA 区块链的十大攻击、漏洞及弱点

安全报告 > CSA > 文档预览
中文文档 32 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共32页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
CSA 区块链的十大攻击、漏洞及弱点 第 1 页 CSA 区块链的十大攻击、漏洞及弱点 第 2 页 CSA 区块链的十大攻击、漏洞及弱点 第 3 页
下载文档到电脑,方便使用
本文档由 路人甲2022-07-06 02:51:45上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。